Der italienische Spyware-Produzent Hacking Team hat an einem Hardwaremodul gearbeitet, das Computer und Mobilgeräte über WLAN angreifen kann und leicht genug ist, um mit einer Drohne transportiert zu werden. Die Boeing-Tochter Insitu sah darin Potenzial und suchte die Zusammenarbeit mit dem umstrittenen Hersteller von Späh- und Überwachungssoftware. Insitu stellt kleinere unbemannte Fluggeräte her, die beim US-Militär und Ermittlungsbehörden zum Einsatz kommen.
Das geht aus der von Wikileaks veröffentlichten E-Mail-Korrespondenz von Hacking Team hervor. Mehr als eine Million Nachrichten sind dort gezielt durchsuchbar, nachdem das Unternehmen selbst Opfer eines Hacking-Angriffs wurde, durch den rund 400 GByte Daten in Umlauf kamen. Die E-Mails enthüllten unter anderem auch, dass das deutsche Bundeskriminalamt sich für die Spähsoftware von Hacking Team interessierte. Mit Überwachungstechnik beliefert wurden demnach auch repressive Regime, in denen die Folterung von Regierungsgegnern üblich ist.
Insitu wurde auf das WLAN-Spyware-Modul aufmerksam, nachdem es im Februar auf der IDEX-Messe für Rüstungstechnik in Abu Dhabi vorgestellt wurde. Hacking Team beschrieb die Hardware als „Tactical Network Injector“ oder TNI. Es sei dafür gedacht, Malware-Code in die WLAN-Kommunikation einzuschleusen. Hierfür sollte es möglicherweise als bösartiger Zugangspunkt agieren, um Exploits anzuwenden oder Man-in-the-middle-Angriffe durchzuführen.
„Wir sehen Potenzial darin, Ihre WLAN-Hacking-Fähigkeiten in ein Fluggerät zu integrieren“, schrieb im April ein Insitu-Vertreter an Hacking Team. „Daher würden wir gern mit einem Ihrer Entwickler ins Gespräch kommen, um uns gründlicher mit den Einzelheiten vertraut zu machen einschließlich genauer Größe, Gewicht und den Leistungsdaten Ihres Galileo-Systems.“ Als Galileo bezeichnete Hacking Team eine aktuelle Version seiner als Remote Control System (RCS) bekannten Spähsoftware.
Laut The Intercept ist das für genannte Zwecke einsetzbare TNI ein tragbares Gerät, eventuell basierend auf einem Notebook, mit dem sich der Anwender mit einem vom Überwachungsziel genutzten Netzwerk verbinden könnte, etwa einem offenen oder angreifbaren WLAN-Netz in einem Hotel oder Café. Beim Betrachten eines Videos oder dem Download einer App sollte dann Code injiziert werden, der heimlich die Spyware von Hacking Team auf einem verbundenen Gerät installiert.
Eine tatsächlich angebahnte Zusammenarbeit zwischen Hacking-Team und der Boeing-Tochter geht aus den veröffentlichten E-Mails nicht hervor. Nicht einigen konnten sich die beiden Firmen über eine zu vereinbarende Verschwiegenheitserklärung. Insitu bestand auf das bei Boeing übliche Proprietary Information Agreement (PIA), während die Italiener ihr eigenes Non Disclosure Agreement (NDA) bevorzugten.
Vielleicht war fehlendes Vertrauen der Grund – oder nur die üblichen bürokratischen Hemmnisse. Aus der Hacking-Team-Korrespondenz geht aber auch hervor, wie wenig dort das angeblich hochsichere Smartphone Boeing Black galt. „Es ist einfach nur schade, dass Boeing ein US-Unternehmen ist mit besonders starken Verbindungen zu Pentagon, US-Justizministerium und demzufolge auch der NSA selbst“, schrieb etwa CEO David Vincenzetti. In einer anderen Nachricht war von „einer offensichtlichen NSA-Hintertür“ die Rede.
[mit Material von Ben Sullivan, TechWeekEurope.co.uk]
Neueste Kommentare
Noch keine Kommentare zu Hacking Team hat WLAN-Spyware-Modul für Drohnen entwickelt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.